Aktuelles, Branche, Produkte - geschrieben von dp am Donnerstag, Oktober 3, 2013 21:36 - noch keine Kommentare
Finanzdienstleister: Integriertes MaRisk-Management-System TiMM dokumentiert IT-Eigenentwicklungen
Tabellen, Tabellenmakros und Datenbankanwendungen gehören bei Banken und Finanzdienstleistern zum alltäglichen Handwerkszeug
[datensicherheit.de, 03.10.2013] Finanzdienstleister müssen ihre operativen Risiken minimieren – besonders, seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) verbindliche Mindestanforderungen an das Risiko-Management (MaRisk) von Banken und Versicherungen stellt.
IT-Eigenentwicklungen lassen sich in diesem Zusammenhang nur schwer kontrollieren und stellen deshalb ein besonderes operatives Risiko dar. „TiMM“ („Totally integrated MaRisk Management“) soll Mitarbeiter nun dabei unterstützen, selbst erstellte Tabellenlösungen zu dokumentieren und zu bewerten. Tabellen, Tabellenmakros und Datenbankanwendungen gehören bei Banken und Finanzdienstleistern zum alltäglichen Handwerkszeug. Häufig entwickeln Mitarbeiter eigene Lösungen auf Basis gängiger Tabellenkalkulations-Software – dabei geht jedoch leicht der Überblick über die verschiedenen Eigenentwicklungen verloren; fehlt eine entsprechende Dokumentation, ist zudem die Struktur der Daten für andere Anwender kaum nachvollziehbar. Hinzu kommt, dass es schwierig ist, Qualität und Nutzen einzelner Tabellen zu bewerten und zu regeln, welche Daten für wen freigegeben werden.
An dieser Stelle soll „TiMM“ Banken und Finanzinstitute unterstützen. Der Münchner IT-Dienstleister DBI hat das Programm gemeinsam mit der SÜDWESTBANK AG entwickelt, um im Sinne der MaRisk-Anforderungen die operativen Risiken, die mit Eigenentwicklungen einhergehen, zu minimieren. „TiMM“ ermögliche es den IT-Verantwortlichen, Tabellenlösungen zu überwachen und im Bedarfsfall zu kanalisieren. Das System durchsuche vorhandene Tabellenbestände, identifiziere MaRisk-relevante Tabellendokumente, erfasse sie lückenlos und speichere sie in einer zentralen Datenbank ab, so DBI. Der Ersteller bzw. ein Administrator dokumentiere und klassifiziere jede Tabelle; ein einfaches Online-Formular sowie ein Rollen- und Rechteschema, das den Systemzugang regele, unterstützten die Mitarbeiter dabei, ohne sie unnötig einzuschränken.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Dez. 17, 2025 0:53 - noch keine Kommentare
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps
weitere Beiträge in Experten
- Smart-Home-Geräte bei Deutschen zunehmend verbreitet
- Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst
- E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden
- Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
- Online-Weihnachtsshopping: Verbraucherschützer melden zunehmend Probleme mit Retouren
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren